Archives par mot-clé : faille

Une faille de sécurité sur Windows affecte 800 millions d’ordinateurs

Depuis presque une semaine, le géant américain du numérique Microsoft exhorte tous les utilisateurs de terminaux fonctionnant sous Windows 8.1 et 7 ou encore Windows 10 de faire la mise à jour de sécurité de leurs appareils informatique le plus tôt possible.

Cela s’explique par le fait que le géant américain a découvert plusieurs failles de sécurité qui a affecté près de 800 million de terminaux.

Cet article pourrait aussi vous intéresser : Faille de sécurité corrigée chez Microsoft

Parmi les failles de sécurité identifiées, deux sont particulièrement critique présentant les identifiants CVE-2019-1181 et CVE-2019-1182. Car, elle permettrait à tout individu malveillant de s’en prendre au terminal de son choix sans même l’intervention de l’utilisateur en se servant de simple logiciel malveillant. Ils ne sont pas appelé failles « wormable ». Ces différentes failles rappellent la vulnérabilité connu sous le nom de « Bluekeep » que le géant américain a corrigé il n’y a pas si longtemps que cela, précisément durant le mois de juin. Par conséquent Microsoft encourage vivement les utilisateurs à ne pas retarder la mise à jour de leur version Windows, surtout quand on sait que c’est plusieurs millions voir des centaines de millions de terminaux qui ont été touchés.

Par ailleurs Microsoft signale que d’autres versions pourraient être touchées par ses failles en l’occurrence Windows Server 2008 et 2012. Cependant les ordinateurs utilisant encore Windows XP ne sont pas concernés par cette vulnérabilité, c’est qui n’était pas le cas sous la faille Bluekeep.

« Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire sur le système cible. Il serait alors en mesure d’installer des programmes, d’afficher, de modifier ou de supprimer des données, voire même de créer de nouveaux comptes avec des droits d’utilisateur les plus avancés », expliquaient les responsables de Microsoft.

Les deux vulnérabilités ont été découvertes sous le package du service des bureaux à distance (Windows Remote Desktop Services).Cette fonctionnalité de Windows, on le rappelle, permet à l’utilisateur d’avoir accès à leur ordinateur à distance et de le contrôler en passant par un réseau local ou un réseau Internet. Malheureusement un outil qui était censé aider l’utilisateur, peut être aujourd’hui utilisé contre lui. C’est pour cette raison que Microsoft exige de toute urgence la mise à jour des versions compromises.

Pour enclencher cette mise à jour, connectez-vous à Internet. Ensuite aller dans les paramètres section « mise à jour et sécurité». Sélectionner l’option « rechercher des mises à jour » et installez le patch de sécurité qui sera disponible.

Ces derniers temps il faut avouer que plusieurs failles de sécurité ont été découvertes par Microsoft. C’est d’un côté un bien, car il permettra de corriger toutes les vulnérabilités qui se sont présentées jusqu’à maintenant. Cela protégera dans un certain contexte l’utilisateur. Mais dans un autre sens on ne cesse de s’interroger sur la qualité de la sécurité que nous offrent les appareils Windows. Pendant ce temps, les utilisateurs sont priés à la vigilance. L’usage qu’ils font de leurs terminaux est d’abord l’une des principales conséquences de tous les dangers qui pourraient menacer leurs données personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les failles des sécurités biométriques

Les vulnérabilités découvertes sur des lecteurs d’empreintes digitales intégrés aux smartphones sous Android attirent l’attention des chercheurs en cybersécurité.

La sécurité des systèmes d’identification biométrique n’est pas il faut le reconnaître vraiment infaillible. C’est ce qu’a démontré en tout cas la démonstration fais par les trois chercheurs qui se sont penchés sur le cas des lecteurs d’empreintes digitales. Ces derniers ont pratiqué leurs tests sur plusieurs smartphones assez populaire – et en ont finis par faire cette conclusion : l’implémentation du dispositif était défaillant à plusieurs niveaux.

Cet article va vous intéresser : Systèmes de sécurité à données biométriques, pour ou contre ?

Le tout premier constat concerne certains logiciels. En effet, ces programmes ne font pas, d’un point d’approche logique, la distinction entre autoriser (cest à dire donner accès à des ressources) et authentifier (donc vérifier l’identité d’un usager). De façon pratique, ce defaut de distinction pourrait permettre à une personne malveillante de donner à transaction, une autre tournure – par exemple l’on peut faire croire à sa victime qu’elle est en train de déverrouiller son téléphone, alors qu’en vérité, elle déclenche une transaction de paiement électronique.

Par ailleurs, d’autres vulnérabilités ont été découverts sur plusieurs appareils, le programme de stockage des empreintes digitales en clair est sans chiffrement et se constitue dans un format déchiffrable par l’humain. C’est le cas de du modèle HTC One Max même s’il a bénéficié depuis lors d’une correction, dans le dossier data, il est emmagasiné un fichier « bitmap dbgraw.bmp » disposant des autorisations « 0666 », en d’autres termes, il est accessible à n’importe quel programme, en lecture ou même en écriture.

Dans certains contexte, Il peut arriver des fois que les capteurs d’empreintes digitales sont exposés, malgré de la présence d’une « TrustZone », espace sécurisé et isolé du noyau et placé dans une espace mémoire réservée. L’architecture ARM doit permettre en principe d’empêcher que tout composants critique ait accès hors de cette « TrustZone ». Malheureusement, plusieurs constructeurs ne l’implémentent. C’est le cas de Apple. l’iPhone cripte par ailleurs les empreintes digitales directement au niveau de son lecteur grâce à un système de clé partagée avec la « TrustZone.» la conclusion est qu’il tout aussi est possible, pour un hacker, de trafiquer le programme pour détecter des commandes et des transactions de données, jusqu’à obtenir l’empreinte. Il n’a pas besoin pour cela d’avoir des prérogatives de niveau root.

Une autre faille, est la possible implémentation d’une back door directement dans le capteur, de telle sorte que d’autres empreintes puissent être ajoutées hors de la base enregistrée. Mais pour que tout ceci reste inaperçu aux yeux de l’usager, il faudrait pirater l’application qui affiche la quantité d’empreintes mémorisées. Il peut s’agir du programme « Paramètres » dans les versions francophones du système Android.

En dehors du HTC One Max, plusieurs vulnérabilités ont été découvertes également sur le Galaxy S5 de Samsung et différents modèles de la marque Huawei – tel que le « Ascend Mate 7 » qui est équipé de la technologie « chipset HiSiliconKirin 925 ». Cette situation est assez préoccupante car selon les estimations on considère plus 50 % des mobiles disposeront d’un scanner d’empreintes digitales selon l’étude Research.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le lecteur VLC serait-il piraté ?

Qui ne connait pas cette célèbre application de lecture vidéo ?

VLC est sans nul doute le lecteur audiovisuel le plus populaire  avec à  son. Actif près  de trois (3) milliards de téléchargements.  Cependant il semblerait que  notre toutou informatique mondial  présente une faille de sécurité. Dans un Bulletin de sécurité, (https://www.videolan.org/security/sa1901.html).

Cet article peut vous intéresser également : Comment protéger ses données personnelles sur Internet ?

C’est une agence de sécurité allemande qui a trouvé  une faille dans notre célèbre lecteur multimédia, le centre de réponse aux cyberattaques du gouvernement Allemand, le CERT-Bund signala samedi 20 juillet le problème.

Actuellement terminé à 60%, le patch correctif ne saurait tardé. Mais aucune date de sortie n’a aussi été donné.

VLC signifie ceci : un « utilisateur distant peut créer des fichiers avi ou mkv spécialement conçus qui, lorsqu’ils sont chargés par l’utilisateur cible, vont provoquer un débordement de la mémoire tampon.».

La faille de niveau 4/5, noté sous la nomenclature CVE-2019-13615, est perçue  comme singulièrement grave, en tenant compte du fait que VLC fait partie des applications les plus téléchargées dans le monde

En clair, il serait possible à  un utilisateur d’entrer dans votre ordinateur via VLC en le faire planter. Voire endommagé plus.

Le même bulletin informe aussi : « Cette version corrige également un problème de sécurité important pouvant entraîner l’exécution de code lors de la lecture d’un fichier AAC ». Apparemment c’est la version vlc 3.0.7.1 si serait l’élément perturbateur.

Si vous êtes utilisé ce logiciel sous cette version, vous êtes donc vulnérable potentiellement à ce genre d’attaque.

Comment se protéger ?

Les documents et pièces que nous avons consulté, non sans grande difficulté, sur le fonctionnement de cet exploit suggèrent que diverses  conditions doivent se remplies pour qu’une attaque soit réussis et faire des dégâts. Il faut que l’utilisateur soit connecté à internet bien sûr.  Pas de réseau,  pas de piratage  et ouvre un fichier .mp4 ou mkv distant ou appelant ainsi  des ressources distantes dans cette nouvelle  version de VLC.

En attendant la publication d’un programme correctif, il est donc recommandé de se méfier et d’être prudent ce type de fichier et si nécessaire  les ouvrir avec un autre programme comme lecteur media ou km Player. Un autre lecteur pour mieux sécuriser.

Par ailleurs, Il est également aussi de bloquer les accès réseau de VLC avec des des logiciels comme Little Snitch (MacOs) ou le firewall de votre antivirus.

Comme bon nombre de systèmes, VLC n’est pas à  la première faille signalée en sein. En effet  le lecteur multimédia, comme les autres logiciels, vdrifie et remedie assez régulièrement des vulnérabilités qui sont souvent découvertes par sa communauté ou par ses propres ingénieurs. Si nous remontons jusqu’à juin, il y aurais  eu deux (2) failles de type buffer overflow retrouver et corriger. Notons que Le programme ne téléchargera pas systématiquement les mises à jour. Il va au préalable demander  l’autorisation de l’usager pour appliquer les derniers correctifs.

Chers utilisateurs de VidoeLan, il vous ai donc recommander de changer de lecteur au risque d’être répétitif. Un coup porté à la tête de l’application multimédia la plus utiliser au monde.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage